第1章 绪论 1
1.1 信息安全概述 1
1.2 信息安全模型 6
1.3 密码学在信息安全中的作用 7
1.4 密码学的基本知识 8
1.4.1 密码学的发展简史 8
1.4.2 密码学的基本概念 10
1.4.3 保密通信模型 10
1.4.4 密码体制的构成及其分类 12
1.5 密码体制的安全性 14
1.5.1 密码分析 14
1.5.2 密码体制的安全性 15
习题1 17
第2章 古典密码体制 18
2.1 古典密码学中的基本运算 18
2.1.1 代替密码 18
2.1.2 换位密码 19
2.1.3 转轮机 20
2.2 隐写术 21
2.3 移位密码技术 21
2.4 仿射密码技术 22
2.5 维吉尼亚密码技术 23
2.6 弗纳姆密码技术 24
2.7 希尔密码技术 24
2.8 古典密码体制的安全性分析 25
2.8.1 移位密码安全性分析 26
2.8.2 仿射密码安全性分析 26
习题2 27
第3章 分组密码体制 28
3.1 分组密码概述 28
3.2 分组密码的原理 29
3.3 数据加密标准(DES) 33
3.3.1 DES算法概述 33
3.3.2 DES算法描述 33
3.3.3 DES的各种变形算法 43
3.4 高级加密标准(AES) 45
3.4.1 算法中的数学基础知识 46
3.4.2 AES算法描述 53
3.4.3 基本运算 54
3.4.4 基本变换 56
3.4.5 密钥扩展 62
3.4.6 解密过程 65
3.4.7 具体实例 67
3.5 SMS4密码算法 70
3.5.1 SMS4描述 70
3.5.2 算法流程 72
3.5.3 密钥扩展算法 73
3.5.4 具体实例 74
3.6 其他典型的对称密码体制简介 75
3.6.1 RC6对称密码体制 75
3.6.2 Twofish对称密码体制 77
3.7 对称密码体制的工作模式 78
3.7.1 ECB电子码本模式 78
3.7.2 CBC密码分组链接模式 79
3.7.3 CFB密码反馈模式 80
3.7.4 OFB输出反馈模式 82
3.7.5 CTR计数器模式 83
3.8 对称密码算法的应用 84
习题3 86
第4章 序列密码体制 88
4.1 密码学中的随机数 88
4.1.1 随机数的使用 89
4.1.2 伪随机数产生器 89
4.1.3 基于密码算法的随机数产生器 89
4.1.4 伪随机数的评价标准 90
4.2 序列密码的概念及模型 90
4.3 线性反馈移位寄存器 93
4.4 非线性序列简介 96
4.5 常用的序列密码算法 99
4.5.1 A5序列密码算法 99
4.5.2 SEAL序列密码算法 100
4.5.3 RC4序列密码算法 102
习题4 103
第5章 非对称密码体制 104
5.1 概述 104
5.2 数学基础 105
5.2.1 中国剩余定理 105
5.2.2 离散对数 105
5.2.3 平方剩余 106
5.2.4 勒让得符号 106
5.2.5 素数的产生 107
5.2.6 椭圆曲线 108
5.2.7 有限域上的椭圆曲线 110
5.3 非对称密码体制概述 112
5.3.1 非对称密码体制的原理 112
5.3.2 非对称密码体制的设计准则 113
5.3.3 非对称密码体制的分类 114
5.4 RSA密码算法 115
5.4.1 RSA发展简史 115
5.4.2 RSA算法描述 115
5.4.3 RSA算法举例 117
5.4.4 RSA算法的安全性及常用攻击 118
5.4.5 RSA算法的实现 118
5.5 ElGamal密码算法 120
5.5.1 ElGamal算法描述 120
5.5.2 ElGamal算法举例 121
5.5.3 ElGamal算法的常用攻击 121
5.6 椭圆曲线密码体制 122
5.6.1 椭圆曲线密码体制简介 122
5.6.2 椭圆曲线上的ElGamal密码体制 123
5.6.3 算法举例 123
5.7 RSA、ElGamal及椭圆曲线密码比较 124
5.8 其他非对称密码体制简介 125
习题5 126
第6章 认证理论与技术——Hash函数 127
6.1 认证与认证系统 127
6.2 散列算法概述 128
6.2.1 散列算法的概念及结构 129
6.2.2 散列算法的发展现状 130
6.3 Hash散列算法 131
6.3.1 MD5散列算法 131
6.3.2 SHA-1散列算法 136
6.3.3 Hash散列算法的应用 141
6.4 散列算法的攻击现状 143
6.4.1 生日悖论问题 144
6.4.2 生日攻击 144
6.5 消息认证 145
6.5.1 消息认证的基本概念 145
6.5.2 HMAC 149
6.5.3 消息认证的应用 151
习题6 152
第7章 认证理论与技术——数字签名 154
7.1 数字签名概述 154
7.2 数字签名的原理及分类 155
7.2.1 数字签名的原理 155
7.2.2 数字签名的分类 156
7.3 数字签名算法 156
7.3.1 RSA数字签名 156
7.3.2 ElGamal数字签名 158
7.4 数字签名标准(DSS) 159
7.4.1 DSA的描述 159
7.4.2 DSA举例 160
7.5 其他专用数字签名方案 161
7.6 盲签名方案 162
7.6.1 基于整数分解难题的盲签名 162
7.6.2 基于离散对数难题的盲签名 163
7.6.3 盲签名的应用 164
习题7 166
第8章 认证理论与技术——身份认证技术 167
8.1 认证模型及认证协议 167
8.1.1 认证及认证模型 167
8.1.2 认证协议 168
8.2 身份认证技术 170
8.2.1 口令认证技术 170
8.2.2 IC卡认证技术 174
8.2.3 个人特征识别技术 178
8.3 基于零知识证明的身份认证技术 179
8.3.1 零知识证明基本概念 180
8.3.2 基于零知识的身份认证技术 183
8.4 Kerberos身份认证技术 185
8.4.1 Kerberos身份认证技术简介 185
8.4.2 Kerberos的工作原理 185
8.4.3 Kerberos域间的认证 188
8.5 X.509认证技术 189
8.5.1 数字证书 189
8.5.2 X.509认证过程 190
习题8 191
第9章 密钥管理技术 193
9.1 密钥管理概述 193
9.2 密钥的结构和分类 194
9.2.1 密钥的结构 194
9.2.2 密钥的分类 196
9.3 密钥管理 196
9.4 密钥托管技术 198
9.4.1 密钥托管技术简介 198
9.4.2 密钥托管系统的组成 200
9.5 密钥协商与密钥分配 202
9.5.1 密钥协商 202
9.5.2 密钥分配 206
9.5.3 PKI技术简介 211
习题9 219
第10章 密码学的新方向 220
10.1 量子密码学 220
10.1.1 量子密码学简介 220
10.1.2 量子密码学原理 222
10.1.3 量子密钥分配协议 224
10.1.4 量子密码学面临的挑战及发展趋势 226
10.2 基于混沌理论的密码体制 228
10.2.1 混沌理论的基本概念 228
10.2.2 混沌序列的产生及其随机序列 229
10.2.3 混沌密码体制 230
10.2.4 应用示例 231
10.3 其他新密码体制简介 232
习题10 233
第11章 密码学的应用 235
11.1 密码学在电子商务中的应用 235
11.1.1 电子商务系统面临的安全威胁 235
11.1.2 电子商务系统的安全需求 236
11.1.3 电子商务的安全体系结构 237
11.1.4 电子商务的交易协议 239
11.2 密码学在数字通信中的应用 245
11.2.1 第三代移动通信系统(3G)安全特性与机制 245
11.2.2 WiMAX无线网域安全问题 250
11.3 密码学在工业网络控制中的应用 253
习题11 256
附录 应用密码学课程设计 257
参考文献 264